ニュース

ソフトパッチによる対策が困難なCPU脆弱性“LVI” ~ルーバンKUなどの研究者が発表

Intelによる深刻度評価は“Medium”、2020年3月のセキュリティアドバイザリ

ソフトウェアパッチによる対策が困難な情報漏洩の脆弱性“LVI”が研究者によって報告される

 米Intelは3月10日(現地時間)、同社製品に関する月例の脆弱性情報を公開した。今月は合計9件のセキュリティアドバイザリがリリースされている。深刻度の最大評価は“HIGH”。特権昇格やサービス拒否(DoS)、情報漏洩につながる恐れがある。該当するソフトウェアやハードウェアを利用している場合は、できるだけ早いアップデートが望ましい。

  • INTEL-SA-00354:Intel Smart Sound Technology(特権昇格、深刻度“HIGH”)
  • INTEL-SA-00352:BlueZ(特権昇格、サービス拒否、深刻度“HIGH”)
  • INTEL-SA-00349:Intel MAX 10 FPGA(情報漏洩、深刻度“MEDIUM”)
  • INTEL-SA-00343:Intel NUC Firmware(特権昇格、深刻度“HIGH
    ”)
  • INTEL-SA-00334:Intel Processors Load Value Injection(情報漏洩、サービス妨害、深刻度“MEDIUM”)
  • INTEL-SA-00330:Snoop Assisted L1D Sampling(情報漏洩、深刻度“MEDIUM”)
  • INTEL-SA-00326:Intel Optane DC Persistent Memory Module Management Software(特権昇格、サービス拒否、深刻度“MEDIUM”)
  • INTEL-SA-00319:Intel FPGA Programmable Acceleration Card N3000(特権昇格、サービス拒否、深刻度“MEDIUM”)
  • INTEL-SA-00315:Intel Graphics Drivers(特権昇格、サービス拒否、情報漏洩、深刻度“HIGH”)

 なかでも注目されるのが、ルーバン・カトリック大学などのセキュリティ研究者によって“LVI(Load Value Injection)”と名付けられたCPUの脆弱性だ。“LVI”は、“Meltdown”や“Foreshadow”、“ZombieLoad”といったこれまでの攻撃とは異なり、対象から直接データを盗み取るのではなく、攻撃データを隠れたプロセッサーバッファーを介して被害者プログラムに注入し、一時的実行(transient execution)をハイジャックすることで、被害者のフィンガープリントやパスワードといった機密情報を取得する。事実上すべてのメモリアクセスに影響を与える可能性があるため、以前の攻撃よりもはるかに軽減が困難で、ソフトウェアでの対策を施すとなると“Intel SGX”のエンクレーブ計算が2~19倍にまで遅くなる可能性があるという。

“LVI”脆弱性の概要

 “LVI”が初めて報告されたのは2019年4月だが、Bitdefender社の研究者も今年2月、独立してこの亜種(LVI-LFB)を発見し、実証コード(PoC)をIntelに提供した。現在のところ“LVI”の影響を受けるのは“Intel SGX”を搭載したCPUのみとされているが、“Meltdown”型のデータ漏洩に対して脆弱なCPUは影響を受ける可能性もある。

 なお、CVSSによる脆弱性の評価は、攻撃を成立させるためのハードルが高いことから“5.6(Medium)”にとどまっている。